Está en la página 1de 16

ACTIVIDAD 3

INVENTARIO DE HARDWARE Y SOFTWARE DE UN ORDENADOR

AUDITORIA DE SISTEMAS

NRC 6454

Presentado Por:

CAROLINA CARDOZO ID 679542

CLAUDIA PATRICIA MUNARES ID 679543

Docente:

ANYELO ALEJANDRO CORAL

Santiago de Cali, Colombia 28 de agosto de 2021


INTRODUCCIÓN

Los datos y la información generada en las empresas son infinitos, lo cual hace
que la información que se procesa dentro de una empresa sea incalculable y es por
eso que las empresas cada vez necesitan la tecnología para trabajar.

La auditoría de sistemas tiene como principal objetivo validar la integridad de la


información y datos almacenados en las bases de datos de los sistemas de
información y su procesamiento. Se requieren los papeles de trabajo los cuales
consisten en un conjunto de documentos o plantillas, en las cuales el auditor
registra los datos y la información obtenida durante el proceso de Auditoría, los
resultados y las pruebas realizadas.

La realización del inventario de los software y hardware usados en la empresa,


permite mantener actualizada toda la información de los sistemas, también permite
realizar seguimiento de todas las máquinas fuente instaladas, y a gestionar sus
dispositivos y servidores.
PAPELES DE TRABAJO EN LA AUDITORIA DE SISTEMAS

El propósito de los papeles de trabajo es ayudar al auditor a garantizar en forma


adecuada que una auditoria se hizo de acuerdo a las normas
de auditoria generalmente aceptadas. Proveer un registro histórico permanente de
la información examinada y los procedimientos de auditoria aplicados.

Computer Audit :: 27/08/2021 10:58:12 p.m.


 Lista de verificación para el hardware de la computadora Equipo: PC ADMIN-
62

Procesador
Evaluar y calificar los siguientes EXCELENTE BUENO REGULAR DEFICIENTE NO CUMPLE
aspectos:

Fabricante, marca, tipo, configuración y X


características.

Velocidad de procesamiento en Mhz. X

Máxima memoria en RAM del sistema. X

Memoria caché y RAM externa. X

Coprocesador matemático X

Conjunto de chips (fabricante, modelo, X


capacidad y características).

Administrador de memoria. X

Unidades adicionales, características, interfaz y capacidad


Evaluar y calificar los siguientes EXCELENTE BUENO REGULAR DEFICIENTE NO CUMPLE
aspectos:

Unidades de discos flexibles. X

Discos duros (fabricante, capacidad, X


características y número).

Unidades de CD-ROM, DVD, CD-R X


(Modelo y velocidad).

Unidades de cinta X

Dispositivos multimedia: sonido, tarjetas, X


bocinas, micrófono y video.

Soporte para gráficos (fabricante, X


capacidad en RAM e interfaz).

Monitor (fabricante, modelo, tamaño y X


características).

Teclado, ratón, joystick. X

Tarjetas adicionales al sistema


Evaluar y calificar los siguientes EXCELENTE BUENO REGULAR DEFICIENTE NO CUMPLE
aspectos:

Tarjeta aceleradora de gráficos X

Tarjetas para red. X

Tarjeta para multimedia. X

Otras tarjetas a través de extensiones del X


sistema.

Evaluar y calificar los siguientes aspectos:


Evaluar y calificar los siguientes EXCELENTE BUENO REGULAR DEFICIENTE NO CUMPLE
aspectos:

Impresoras (fabricante, modelo, tamaño X

y características).

Escáner y dictador de textos Impresoras X


(fabricante, modelo, tamaño y
características).

Aprovechamiento y utilidad de cada uno de los componentes internos y periféricos del


sistema

Evaluar y calificar los siguientes EXCELENTE BUENO REGULAR DEFICIENTE NO CUMPLE


aspectos:

CD-ROM, CD-RW, DVD y disco duro. X

Conexiones de periféricos, de X
conectividad y de comunicación.

Aprovechamiento y utilidad del sistema computacional


Evaluar y calificar los siguientes EXCELENTE BUENO REGULAR DEFICIENTE NO CUMPLE
aspectos:
Calidad de los componentes del sistema X
(fabricante, marca y característica)

Obsolencia y durabilidad del equipo X


(sistema y componentes).

Garantía y soporte del fabricante. X

Mantenimiento básico para los sistemas


Evaluar y calificar los siguientes EXCELENTE BUENO REGULAR DEFICIENTE NO CUMPLE
aspectos:

Mantenimiento preventivo y correctivo X


(frecuencia y resultados).

Sistemas reguladores de corriente y no- X


breaks.

Instalaciones y conexiones eléctricas y de X


tierra.

Protección del medio ambiente contra X


humedad, polvo y estática

 Lista de verificación para las características del software de la computadora


Equipo: PC ADMIN-62

Evaluación del sistema operativo


Evaluar y calificar los siguientes EXCELENTE BUENO REGULAR DEFICIENTE NO CUMPLE
aspectos:

Fabricante, características y operabilidad. X

Plataforma y ambientes de aplicación. X

Licencias y permisos. X

Versión, actualizaciones, cambios e X


innovaciones.

Compatibilidad y escalabilidad con otros X


sistemas operativos.

Sistemas, rutinas y programas para la X


seguridad y protección de los datos y del
sistema operativo

Plataforma y ambientes de aplicación y X


desarrollo, versión, actualización y
utilidad para el sistema.

Facilidad de compilación y traducción al X


lenguaje de máquina.

Uso y generación de códigos y programas X


fuente, seudocódigo, programas objeto y
programas ejecutables.

Bibliotecas, herramientas y utilerías para X


la programación.

Facilidad de programación y desarrollo. X

Sistemas para la seguridad y protección X


de los datos y del propio lenguaje.

Facilidad de programación, X
compatibilidad, escalabilidad y desarrollo
con otras plataformas y lenguajes.

Requerimientos de capacitación y X
especialización

Evaluación de los programas de desarrollo.

Evaluar y calificar los siguientes EXCELENTE BUENO REGULAR DEFICIENTE NO


aspectos: CUMPLE

Fabricantes, características y X
Operabilidad, escalabilidad con otros
lenguajes y programas.
Plataforma y ambientes de aplicación y X
explotación.

Versión, actualización y utilidad para el X


sistema

Licencias y permisos. Facilidad de X


traducción, comunicación y compilación
con lenguaje de máquina.

Bibliotecas, herramientas y utilerías para X


programación.

Facilidad de programación (visual y de X


codificación).

Uso y generación de programas fuente, X


programas objeto, programas gráficos y
programas ejecutables.

Sistemas para la seguridad y protección X


de los mismos datos y del propio
programa.

Facilidad de programación, X
compatibilidad, escalabilidad y desarrollo
con otros sistemas, plataformas, lenguajes
y programas

Programas para bases de datos. X

Compatibilidad, exportabilidad y X
escalabilidad con otros lenguajes y
programas

Manuales e instructivos de instalación, X


operación, técnicos, de programación y
demás documentación para el
funcionamiento y uso del programa

Evaluación de la administración del software para las aplicaciones.

Evaluar y calificar los siguientes EXCELENTE BUENO REGUL DEFICIENTE NO


aspectos: AR
CUMPLE

Paqueterías y programas integrados X


(Office y Smart Suite, por ejemplo)
Programas y paqueterías para X
aplicaciones de escritorio (Hojas de
cálculo, bases de datos, procesadores de
texto, agendas y presentaciones).

Programas y paqueterías para gráficos, X


diseño, presentaciones, publicaciones,
autoedición y multimedia.

Programas y paqueterías para X


comunicación y red.

Aplicaciones y utilerías para Internet. X

Aplicaciones para la administración de X


redes, cliente/servidor y sistemas
mayores.

Manuales e instructivos de instalación, X


operación, técnicos, de programación y
demás documentación para el
funcionamiento y uso del programa.

Otro software para aplicaciones y X


productividad.

Evaluación de utilerías para el funcionamiento del sistema.


Evaluar y calificar los siguientes EXCELENTE BUENO REGULAR DEFICIENTE NO CUMPLE
aspectos:

Utilerías para el archivo de información X

Utilerías para la administración del X


sistema.

Utilerías para la compresión de datos X


Utilerías y biblioteca para el manejo de X
redes.

Utilerías para Internet y X


telecomunicaciones.

Otras utilerías para el manejo del sistema X

Lista de verificación para el diseño para el diseño lógico del sistema

Evaluar y calificar los siguientes EXCELENTE BUENO REGUL DEFICIENTE NO


aspectos: AR
CUMPLE

Utilerías para el archivo de información X

Utilerías para la compresión de datos X

Utilerías para la administración del X


sistema.
X
Utilerías y biblioteca para el manejo de
redes.

Utilerías para Internet y X


telecomunicaciones.

Otras utilerías para el manejo del sistema


X
Evaluación de los componentes lógicos
del sistema operativo, de desarrollo, de X
comunicaciones, bases de datos y de los
programas de aplicación.

Características lógicas del X


funcionamiento del hardware, software,
periféricos, instalaciones y
componentesasociados al sistema.

Evaluación de los procesos lógicos para X X


la captura y procesamiento de datos y
elaboración de informes.

Evaluación de la arquitectura y X
configuraciones lógicas del sistema, así
como de sus periféricos y archivos.

Evaluación del funcionamiento de las X


capas OSI y de los protocolos de
comunicación de datos del sistema.

Evaluación de las aplicaciones lógicas X


para los métodos de acceso, consulta y
operación del sistema.

Evaluación de los componentes lógicos X


del sistema para las capas y protocolos de
comunicación entre datos y archivos.

Evaluación de la administración y control X


de los niveles lógicos de acceso para los
administradores, operadores y usuarios
del sistema, así como de su uso y
explotación.

Evaluación de los métodos y sistemas X


lógicos para la seguridad y protección de
lenguajes, programas, paqueterías,
utilerías y demás software institucional.

Evaluación de las aplicaciones de los


esquemas de seguridad lógica para X
protección de accesos, privilegio y
manejo de las bases de datos y respaldos
de información.

INFORME
RESPONSABLE CAROLINA CARDOZO MONCALEANO
AREA Y/O UBICACIÓN Financiero
ID DEL EQUIPO PC-ADMIN-62
NOMBRE DE EQUIPO Financiero 1
CUENTA DE USUARIO CONTA3
MARCA Lenovo
REFERENCIA /
MODELO 10b7001RLS
SERIAL EXTERNO MJ009XU9
PROCESADOR Intel (R) Core ™ i3-4130 CPU @ 3.40GHz Total
DISCO DURO 464 GB
MEMORIA RAM 3920 MB
PANTALLA LEN LS1922wA, 18,5 "(41 cm x 23 cm)
 ¿Cuál es la importancia de hacer un inventario tan detallado del hardware
entregado a un empleado?

Es de gran importancia ya que el objetivo de realizar un inventarios es el de


tener localizado cada material, cada equipo, qué usuario o usuarios lo
utilizan, si su uso es el correcto, prever costos con respecto a su ampliación
y mejora, mantenimiento y reparación, ciclo de vida, etc.

  ¿Cuáles podrían ser los riesgos asociados a la integridad física del equipo


de cómputo?
El hardware es frecuentemente el elemento más caro de todo sistema
informático y por tanto las medidas encaminadas a asegurar su integridad
son una parte importante de la seguridad física de cualquier organización.
Los riesgos asociados serias un acceso fisico, un desastre natural,
Alteracioes del entorno.

 ¿Qué riesgo identifica en materia de software y cual será el uso de


inventario de software en la búsqueda de mitigar riesgos potenciales?

Un riesgo muy común son los ataques informáticos, lo cual requiere contar
con un equipo de sistemas que implemente herramientas de control y
seguridad digital con el fin de mitigar los riesgos informáticos.

 ¿El desmantelamiento del equipo de computo puede mitigarse mediante


inventaros detallados del equipo de cómputo?

Llevar un control sobre los equipos de cómputo de la empresa permite su


utilización de manera óptima, minimizando sus posibles pérdidas o
desmantelamientos.

 ¿La descarga e instalación de programas puede tipificarse como un riesgo


para los sistemas informáticos?

La descarga e instalación de programas si se puede catalogar como un riesgo para


los sistemas informáticos, ya que existen muchas variedades de virus que pueden
infectar nuestros equipos si no se cuenta con las herramientas y los programas de
protección que se requieren. Cada día estamos expuestos a posibles problemas
mientras navegamos.  Contar con un antivirus u otro programa de seguridad, nos
ayuda a protegernos. Así podremos hacer frente a posibles amenazas.
BIBLIOGRAFÍA

https://www.redeszone.net/2018/02/24/descargar-instalar-software-sin-poner-
riesgo-equipo/

http://www.ebooks7-24.com.ezproxy.uniminuto.edu/?il=5032

https://www.welivesecurity.com/la-es/2015/05/08/como-evitar-riesgos-instalar-
software/

http://auditordesistemas.blogspot.com/2012/02/analisis-y-evaluacion-de-
riesgos.html

También podría gustarte